Comment les échecs de l’authentification multifacteur entraînent une augmentation de 500 % des pertes dues aux ransomwares


Le paysage des menaces de cybersécurité a été témoin d’une augmentation spectaculaire et alarmante du paiement moyen des rançons, une augmentation de plus de 500 %. Sophos, un leader mondial de la cybersécurité, a révélé dans son rapport annuel « State of Ransomware 2024 » que le paiement moyen des rançons a augmenté de 500 % au cours de l’année dernière, les organisations ayant payé une rançon déclarant un paiement moyen de 2 millions de dollars, contre 400 000 dollars en 2023. Par ailleurs, RISK & INSURANCE, une source médiatique de premier plan pour le secteur des assurances, a récemment rapporté qu’en 2023, la demande médiane de rançon est passée de 1,4 million de dollars en 2022 à 20 millions de dollars, et que le paiement a grimpé en flèche de 335 000 dollars en 2022 à 6,5 millions de dollars en 2023, soit bien plus de 500 %.

Cette augmentation spectaculaire témoigne de la sophistication croissante des cyberattaques et des vulnérabilités importantes inhérentes aux méthodes de sécurité obsolètes. Le facteur le plus important contribuant à cette tendance est le recours généralisé à l’authentification multifacteur (MFA) héritée de vingt ans, qui s’avère totalement inadéquate face aux cyberattaques modernes. De plus, l’adoption de l’IA générative a permis aux cybercriminels de concevoir des attaques de phishing remarquablement convaincantes, les rendant presque indétectables même pour les utilisateurs bien formés. Cet article explore les raisons de l’augmentation rapide des paiements moyens de rançon, les lacunes de l’authentification multifacteur héritée et la nécessité de solutions MFA de nouvelle génération.

Trois facteurs à l’origine de l’augmentation des paiements pour ransomware

Un meilleur ciblage par les cybercriminels

Pour obtenir des rançons toujours plus élevées, les cybercriminels ont recentré leurs efforts et leurs tactiques pour identifier et paralyser les organisations où ils peuvent provoquer la plus grande interruption des opérations afin d’obtenir les plus grosses rançons. Citons par exemple la perte de 100 millions de dollars de MGM, la perte de plus d’un milliard de dollars de Change HealthCare et les pertes encore à déterminer de CDK Global. Les cybercriminels sont parfaitement conscients de ce calcul économique et l’exploitent pour exiger des sommes exorbitantes, sachant que les victimes sont susceptibles de se conformer pour minimiser les pertes. Il s’agit d’une décision commerciale simple mais douloureuse pour la victime.

Utilisation de l’IA générative dans les attaques de phishing

Les technologies d’IA générative ont révolutionné la façon dont les cybercriminels créent des e-mails de phishing. Ces outils génèrent des messages de phishing très convaincants et personnalisés, exempts d’erreurs grammaticales et orthographiques, impossibles à distinguer des communications légitimes. En analysant de vastes quantités de données, l’IA générative peut imiter les styles d’écriture, créer des scénarios crédibles et cibler les individus avec précision. Ces attaques imitent de manière convaincante les e-mails provenant de sources fiables, avec une image de marque précise et des informations contextuellement pertinentes. Les organisations qui comptent sur la formation des employés comme stratégie de défense voient de plus en plus leur retour sur investissement diminuer.

MFA résistant au phishing

Protégez votre entreprise contre les pertes croissantes liées aux ransomwares grâce à une MFA résistante au phishing. Téléchargez le livre blanc « Sécurisez vos données grâce à une MFA résistante au phishing » pour découvrir comment la MFA portable de nouvelle génération peut protéger vos informations sensibles et surmonter les lacunes des solutions existantes.

Pratiques de sécurité obsolètes

L’authentification multifacteur (MFA) est depuis des décennies un pilier de la sécurité périmétrique. Elle a été conçue pour améliorer la protection des réseaux d’entreprise en exigeant plusieurs formes de vérification. Cependant, les systèmes MFA existants, notamment l’authentification basée sur les connaissances (KBA), les mots de passe à usage unique (OTP) et les applications d’authentification, développés il y a vingt ans, sont de plus en plus inadéquats face aux cyberattaques modernes. L’authentification multifacteur existante a été vaincue dans la grande majorité des attaques de ransomware réussies. L’authentification multifacteur existante est désormais rapidement compromise par les cybercriminels de la manière suivante.

  • Attaques de phishing : les attaquants incitent les utilisateurs à fournir leurs informations d’identification MFA via de fausses pages de connexion ou des tactiques d’ingénierie sociale.
  • Échange de carte SIM : les attaquants convainquent un opérateur mobile de transférer le numéro de téléphone de la victime vers une carte SIM qu’ils contrôlent, interceptant ainsi les codes MFA basés sur SMS.
  • Attaques de l’homme du milieu (MitM) : les attaquants interceptent les communications entre l’utilisateur et le service en ligne, capturant les jetons MFA et les utilisant pour s’authentifier.
  • Logiciel malveillant : un logiciel malveillant sur l’appareil d’un utilisateur peut capturer des jetons d’authentification, des mots de passe ou des frappes au clavier, permettant ainsi aux attaquants de contourner l’authentification multifacteur.
  • Autre ingénierie sociale : les attaquants peuvent manipuler les individus pour qu’ils révèlent leurs informations d’identification MFA ou pour qu’ils effectuent des actions qui contournent les contrôles MFA.
  • Détournement de session : les attaquants accèdent à un jeton de session actif (par exemple, via des attaques XSS, CSRF ou une fixation de session) et l’utilisent pour contourner l’authentification multifacteur. Une fois qu’ils ont le jeton de session, ils peuvent se faire passer pour l’utilisateur sans avoir à s’authentifier à nouveau.
  • Exploitation du processus de récupération de compte: Les attaquants exploitent les faiblesses du processus de récupération de compte pour réinitialiser les paramètres MFA de l’utilisateur, contournant souvent le MFA.

Plaidoyer en faveur de la mise en œuvre d’une MFA de nouvelle génération

Pour lutter efficacement contre le tsunami virtuel des attaques de ransomware, les entreprises doivent envisager des technologies MFA de nouvelle génération résistantes au phishing. Ces solutions avancées intègrent une gamme de facteurs d’authentification sophistiqués, notamment la biométrie (comme les empreintes digitales et la reconnaissance faciale), ce qui rend la réplication ou la compromission des données beaucoup plus difficile pour les cybercriminels. Cela est d’autant plus pertinent que le rapport sur les incidents de violation de données de Verizon indique systématiquement que plus des deux tiers des violations sont le résultat d’informations d’identification compromises et que la Cybersecurity and Infrastructure Security Agency (CISA), une agence du DHS, rapporte que 90 % des attaques de ransomware réussies sont le résultat d’attaques de phishing.

L’importance de la biométrie

L’authentification biométrique exploite les attributs physiques uniques des utilisateurs autorisés, tels que leurs empreintes digitales, leurs caractéristiques faciales et d’autres caractéristiques extrêmement difficiles à falsifier ou à voler. La biométrie joue un rôle crucial dans l’authentification multifacteur (MFA) de nouvelle génération en raison de plusieurs avantages clés et de caractéristiques uniques :

  • Contrairement aux mots de passe ou aux jetons, les caractéristiques biométriques sont uniques à chaque individu et sont extrêmement difficiles à reproduire ou à voler.
  • Les données biométriques sont intrinsèquement liées à l’individu, ce qui les rend impossibles à partager ou à transférer, réduisant ainsi le risque de vol d’informations d’identification.
  • La biométrie élimine les mauvaises pratiques en matière de mots de passe et contribue à atténuer les risques associés aux mots de passe faibles, réutilisés ou compromis, qui sont des vecteurs d’attaque courants.
  • Les données biométriques sont immunisées contre les attaques de phishing car elles ne peuvent pas être facilement capturées ou saisies sur de faux sites Web.
  • La biométrie contribue à réduire la fraude en garantissant que la personne accédant au système est bien celle qu’elle prétend être, empêchant ainsi le vol d’identité et l’accès non autorisé.

Le confort de l’utilisateur est essentiel

La biométrie offre un processus d’authentification rapide et transparent, nécessitant souvent simplement un scan ou un toucher, améliorant ainsi l’expérience utilisateur. Les utilisateurs n’ont pas de mots de passe à mémoriser ni de clés électroniques à éviter de perdre. Cela réduit la charge de travail des utilisateurs et minimise les erreurs, les blocages et les appels au service d’assistance.

  • Si une solution MFA est facile à utiliser, davantage d’utilisateurs sont susceptibles de l’adopter. Des processus complexes ou fastidieux dissuadent les utilisateurs d’adopter et de soutenir les mesures de sécurité organisationnelles.
  • Les utilisateurs sont plus susceptibles de suivre les protocoles de sécurité et d’utiliser l’authentification multifacteur de manière cohérente si elle s’intègre parfaitement dans leurs routines quotidiennes sans provoquer de perturbations.
  • Les processus MFA simplifiés réduisent le risque d’erreurs de l’utilisateur, telles que la saisie erronée de codes ou le placement égaré de jetons. Cela entraîne moins de blocages et de demandes d’assistance, ce qui permet à l’organisation de gagner du temps et des ressources.
  • Une MFA pratique contribue à un sentiment positif envers les politiques de sécurité et le service informatique. Les employés satisfaits sont plus susceptibles d’adopter des mesures de sécurité.
  • Des processus d’authentification rapides et faciles garantissent que les employés peuvent accéder aux ressources dont ils ont besoin sans délais inutiles, maintenant ainsi les niveaux de productivité.

En résumé, la facilité d’utilisation des solutions MFA est essentielle pour garantir des taux d’adoption élevés, réduire les erreurs et les coûts de support, améliorer la sécurité, maintenir la productivité et améliorer la satisfaction globale des utilisateurs. En équilibrant sécurité et facilité d’utilisation, les organisations peuvent créer un environnement de sécurité efficace, à la fois performant et convivial.

Choisir la bonne solution MFA

La sélection d’une solution MFA de nouvelle génération résistante au phishing nécessite une prise en compte minutieuse des besoins spécifiques de l’entreprise. Les facteurs à prendre en compte incluent les types de facteurs d’authentification pris en charge, les capacités d’intégration, la facilité d’utilisation et l’évolutivité. Les entreprises doivent opter pour des solutions offrant un équilibre entre sécurité, facilité d’utilisation et flexibilité.

La mise en œuvre de l’authentification multifacteur de nouvelle génération doit être abordée par étapes afin de minimiser les perturbations et d’assurer une transition en douceur. Cette approche par étapes permet de réaliser des tests approfondis et d’acclimater les utilisateurs.

Le paysage de la cybersécurité évolue constamment, tout comme les mesures de sécurité d’une organisation. Une surveillance continue et des mises à jour régulières sont essentielles pour maintenir l’efficacité des solutions MFA de nouvelle génération et résistantes au phishing. Les organisations doivent établir un cadre pour les évaluations de sécurité continues, les mises à jour du système et l’intégration des renseignements sur les menaces afin de garder une longueur d’avance sur les menaces émergentes.

Conclusion

L’augmentation spectaculaire des paiements de rançongiciels est un rappel brutal de l’évolution du paysage des cybermenaces et de la nécessité urgente d’améliorer les mesures de sécurité. Les défaillances des systèmes MFA hérités de vingt ans sont le principal facteur contribuant à cette tendance alarmante. Alors que les cyberattaques deviennent plus sophistiquées, en particulier avec l’utilisation de l’IA générative pour créer des messages de phishing très convaincants, les organisations doivent aller au-delà des pratiques de sécurité obsolètes et adopter des technologies MFA de nouvelle génération. En adoptant des méthodes d’authentification avancées, en mettant en œuvre des mesures de sécurité adaptatives et en garantissant une intégration transparente avec leur infrastructure de sécurité, les organisations peuvent considérablement améliorer leur défense contre les attaques de rançongiciels. La transition vers une MFA de nouvelle génération résistante au phishing n’est pas seulement une mise à niveau technologique ; c’est un impératif stratégique pour protéger les données critiques, réduire le risque de pertes financières catastrophiques et assurer la résilience opérationnelle face à l’escalade des cybermenaces. Dans la lutte contre les rançongiciels, le message est clair : les systèmes MFA hérités ne sont plus suffisants.

Vous avez trouvé cet article intéressant ? Cet article est une contribution de l’un de nos précieux partenaires. Suivez-nous sur Twitter et LinkedIn pour lire davantage de contenu exclusif que nous publions.





ttn-fr-57